Baixe o app para aproveitar ainda mais
Prévia do material em texto
Ataques a Servidores WEB Objetivos Aprender como encontrar vulnerabilidades em servidores web Conhecer diferentes as diferenças entre Apache e IIS Descobrir como explorar as vulnerabilidades encontradas Tipos de ataques DoS •Jamming Networks •Flooding Service Ports •Misconfiguring Routers •Flooding Mail Servers Tipos de ataques DDoS •FTP Bounce Attacks •Port Scanning Attack •Ping Flooding Attack •Smurf Attack •SYN Flooding Attack •IP Fragmentation/Overlapping Fragment Attack •IP Sequence Prediction Attack •DNS Cache Poisoning •SNMP Attack •Send Mail Attack Fingerprint em Web Server Httprint •Ferramenta para pegar o banner de identificação do servidor web. Descobrindo Vulnerabilidades com Nikto Nikto é um script Perl usado para testar a segurança de seu servidor web. # ./nikto.pl -update # ./nikto.pl -h 192.168.131.1 -o /192.168.131.1.txt Podemos adicionar o sinalizador de evasão, que tenta contornar seus sistemas de IDS: # perl nikto.pl -h www.xyz.com.br -evasion 1 Existem 9 opções diferentes para flags de evasão, 1 é para Random URL encoding (non-UTF8). Auditoria e Exploração de Web Servers com W3AF Essa ferramenta é um framework para auditoria e ataque em aplicações web. Página do projeto: http://sourceforge.net/projects/w3af/ Vídeos: http://w3af.sourceforge.net/videos/video-demos.php Online Scanner Há vária ferramentas online que podemos utilizar para fazer a varredura de web servers e obter informações necessárias para a exploração de vulnerabilidades encontradas. http://www.netcraft.com/ Contramedidas Realizar constantes verificações nas configurações de segurança dos servidores web. Atualizar constantemente os servidores. Diminuir ao máximo as informações que são transmitidas pelos web servers às ferramentas de fingerprinting. Ataques à Redes Sem Fio Objetivos Entender as técnicas para acessar as redes sem fio Uma visão sobre WEP, WPA e as técnicas de ataque Entender como funciona o ataque baseado em Rainbow Tables Introdução Uma rede wireless mal projetada pode driblar todo o arsenal de defesa já implementado. Vamos imaginar a seguinte situação: sua empresa colocou uma muralha (o firewall) para proteção dos ataques. Porém, a muralha é completamente ineficiente contra os ataques aéreos (wireless). Wardriving Esse ataque tira proveito de uma característica fundamental: é difícil controlar e limitar o alcance de redes wireless. Essa técnica tem como objetivo identificar as redes sem fio acessíveis de um determinado local. Ataques ao protocolo WEP O protocolo WEP (Wired Equivalent Privacy) aplica criptografia avançada ao sinal e verifica os dados com uma “chave de segurança” eletrônica. Porém, a Universidade de Berkeley revelou a possibilidade de alguns tipos de ataques que exploram falhas no algoritmo WEP. O artigo pode ser obtido na url http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html Após a publicação do artigo, surgiram algumas ferramentas que exploravam o problema descrito no mesmo. Um exemplo de ferramenta é o aircrack. Quebrando WEP Iniciando a captura dos pacotes: # iwlist scan # airmon-ng start wlan0 # airodump-ng --ivs -w wep -c canal_da_rede mon0 Onde: -c = Canal -w = Prefixo do arquivo a ser salvo -i = Capturar apenas pacotes que contem IVs wlan0 = Interface wireless Agora que temos uma quantidade grande de pacotes, podemos executar o aircrack para de fato, descobrirmos a chave: #aircrack-ng -a 1 wep-01.ivs Onde: -a = Modo para forçar um determinado tipo de ataque 1 = WEP wep-01.ivs = Arquivo gerado pelo airodump-ng (selecionamos o prefixo wep e apenas pacotes IVs) Agora é aguardar que o aircrack-ng nos mostrará a chave. Caso ele não consiga, tente capturar mais pacotes e execute novamente. SSID Oculto Os SSID ocultos podem ser facilmente detectados através de sniffers, uma vez que o seu nome é trafegado sem criptografia em uma rede. Por isso, ocultar o nome de um SSID não aumenta a segurança de uma rede sem fio. O próprio aircrack, utilizando o airodump, já nos mostra todos os SSID, incluindo os ocultos. MAC Spoof É relativamente simples “forjar” o endereço físico da sua placa de rede. Portanto, não podemos confiar apenas nesse controle para garantir a segurança de uma rede sem fio. # ifconfig wlan0 down hw ether 00:00:00:00:01:01 Através de sniffer conseguimos descobrir o MAC Address de um cliente. WPA Bruteforce Redes com WPA ainda não possuem uma vulnerabilidade como o WEP, onde conseguimos descobrir a chave após analisar o tráfego depois de um certo período de tempo. Porém, é possível realizar brute force contra o hash da senha enviada durante a conexão entre um cliente válido da rede e tentar descobrir a senha utilizada para conexão à rede. Quebrando WPA # airodump-ng –c 11 –w wpa mon0 Onde: -c = canal -w = prefixo usado no nome do arquivo que salvara os pacotes Realizando a deautenticação de um cliente: # aireplay-ng -0 5 –a 00:00:00:00:00:01 –c 00:00:00:00:00:02 wlan0 Onde: •-0 5 = opção de deautenticação, enviando 5 requisições •-a MAC Address do Access Point alvo •-c MAC Address do cliente que vamos deautenticar •wlan0 = nossa interface wireless Quebrando WPA Quebrando a senha capturada com o airodump-ng: # aircrack-ng -a 2 -w wordlist.txt wpa-01.cap Onde: -a = Modo para forçar um determinado tipo de ataque 2 = WPA/WPA2-PSK -w wordlist wpa-01.cap = arquivo gerado pelo airodump-ng WPA Rainbow Tables Programa para usar rainbow tables: ./cowpatty -r [dump] -d [rainbow_table] -s [SSID] http://www.securitytube.net/Using-CowPatty-in-Backtrack-4-video.aspx Download de rainbow tables: http://www.security-database.com/toolswatch/WPA-Rainbow-Tables- Offensive.html Rougue Access Point Rougue Access point são WLAN Access Points que não estão autorizados a conectar em uma rede. Um Rougue AP abre um “buraco” wireless na rede. Um hacker pode implantar um rougue Access point ou um funcionário pode criar um problema de segurança sem saber, simplesmente conectando um Access Point desconfigurado na rede da empresa. http://www.securitytube.net/Attacks-on-WiFi-(Rogue-Access-Point)- video.aspx Contramedidas Utilizar senhas fortes nos Access point Não usar WEP Não confiar em controle de acesso via MAC Address Possuir uma política de segurança atualizada, que controle as redes sem fio.
Compartilhar